Rapporto 2015 sulla sicurezza ICT in Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto 2015 sulla sicurezza ICT in Italia"

Transcript

1 Rapporto 2015 sulla sicurezza ICT in Italia

2

3 Indice Prefazione di Gabriele Faggioli....3 Introduzione al rapporto...5 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani BIBLIOGRAFIA Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet e analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario Gli autori del Rapporto Clusit Ringraziamenti Descrizione CLUSIT e Security Summit Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 1

4 Copyright 2015 CLUSIT Tutti i diritti dell Opera sono riservati agli Autori e al Clusit. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta del CLUSIT. Via Enrico Tazzoli, Milano

5 Prefazione Il rapporto CLUSIT che vi accingete a leggere è il risultato di un team di lavoro che ha analizzato una serie di documenti e di casistiche dalle quali emerge in tutta evidenza uno scenario preoccupante e in gran parte fuori controllo. Purtroppo siamo ancora ben lontani dalla consapevolezza che l adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber è elemento imprescindibile se si vuole tutelare la nostra pubblica amministrazione, le nostre imprese, i professionisti, i cittadini e, quindi, la nostra società e il nostro ordinamento. A fronte comunque di importanti sforzi da parte delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, è mancata una strategia ampia di contrasto al fenomeno e ciò nonostante l aumento dei rischi e delle minacce. Se da un lato aumentano in percentuale rilevante gli investimenti in sicurezza informatica (saliti dell 8% nel 2014 a livello globale, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi (percepiti, visto che 2/3 degli attacchi si stima che non vengano neanche rilevati) continuano ad aumentare. Considerando che in Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, si può capire l importanza del rapporto CLUSIT: strumento essenziale per tutti gli operatori del settore che vogliono comprendere, ho hanno capito e vogliono approfondire, la rilevanza del tema della sicurezza informatica per la nostra vita e la vita del nostro paese. In questo contesto, non è rilevante capire se si subirà un attacco quanto invece quando ciò accadrà e quali saranno, probabilmente, le modalità attraverso le quali si resterà vittime. Il rapporto CLUSIT mira alla sensibilizzazione e alla formazione sul problema. Anche per questo abbiamo chiesto ad alcuni dei maggiori esperti italiani di approfondire dei temi particolarmente rilevanti e quindi nel rapporto sono presenti i focus on, brevi saggi su argomenti oggi di attualità, come: internet oh things, bitcoin, ritorno dell investimento in sicurezza, cloud copie cartacee, oltre copie in elettronico e quasi 200 articoli pubblicati nel 2014, sono l evidenza della rilevanza del rapporto CLUSIT ed è quindi importante diffonderlo, leggerlo, farlo conoscere, perché solo dalla consapevolezza può derivare la conoscenza del problema, la capacità di adottare scelte idonee e quindi la sicurezza nostra e di tutti. Buona lettura Gabriele Faggioli Presidente CLUSIT Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 3

6

7 Introduzione al rapporto Il rapporto che vi consegniamo, il quarto della serie, rappresenta come al solito la situazione italiana per quanto riguarda lo stato della sicurezza e dei relativi incidenti nell anno appena trascorso. Quello di quest anno è però il più ampio e corposo sinora realizzato, con 184 pagine. Come sempre è stato messo a punto grazie alla preziosa collaborazione di un gran numero di soggetti pubblici e privati, commerciali e istituzionali, i quali hanno gentilmente condiviso col Clusit le informazioni e i dati di prima mano di cui disponevano, o condiviso le proprie specifiche esperienze sul campo: ma mai come quest anno il rapporto ha potuto contare su un numero così elevato di contributi e contributori. Il risultato di questo sforzo si può ben definire, senza falsa modestia, un quadro allo stato dell arte del panorama italiano della cybersecurity: esso infatti attinge da fonti di prima mano che rappresentano tutto ciò che sappiamo sui fenomeni legati alla sicurezza ed alle sue violazioni accaduti durante il 2014 nel nostro Paese. Ciò non significa, attenzione, che esso rappresenti lo stato effettivo della sicurezza italiana: i dati e i fatti utilizzati per stilare il rapporto, infatti, non sono certamente tutti quelli effettivamente verificatisi durante l anno, ma solo quelli rilevati direttamente o indirettamente dai diversi osservatori. Moltissimi incidenti, ed è purtroppo difficile stimarne il numero, non sono compresi nelle nostre analisi in quanto non noti alla comunità dei ricercatori, semplicemente perché non sono stati rivelati da coloro che li hanno subiti. Purtroppo non esiste, almeno allo stato attuale delle cose, un organismo o autorità, nazionale o sovranazionale, avente il compito di raccogliere sistematicamente le segnalazioni degli incidenti occorsi ad imprese ed organizzazioni; né tantomeno vige l obbligo generalizzato, per chi subisce un incidente, di segnalarlo. Il legislatore europeo ha attualmente imposto tale tipo di segnalazione (tecnicamente detta data breach notification ) solo per alcuni incidenti specifici legati al mondo dei fornitori di servizi di telecomunicazione, anche se si vorrebbe estendere un obbligo analogo anche ad altri settori. Nel frattempo dunque, in mancanza di una fonte ufficiale di dati sugli incidenti che sarebbe per definizione la più completa ed esaustiva, questo rapporto presenta la visione più accurata possibile del quadro complessivo della sicurezza nel nostro Paese. Naturalmente il rapporto Clusit non è, e non sarebbe neanche giusto che fosse, l unico momento di osservazione sullo stato della sicurezza nazionale. Ed in effetti negli ultimi anni è cresciuto il numero delle organizzazioni di mercato o accademiche che, ciascuna dal proprio specifico punto di osservazione, hanno iniziato a pubblicare studi analoghi. Per quanto riguarda l Europa, lo scorso dicembre ENISA ha presentato il suo massiccio European Threat Landscape 2014 che descrive ed analizza con grande profondità il panorama delle minacce globali ed i loro trend, effettuando valutazioni non solo tecniche ma anche Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 5

8 Rapporto 2015 sulla Sicurezza ICT in Italia politiche; mentre per quanto riguarda l Italia, a gennaio il CIS della Sapienza Università di Roma ha presentato un ampio studio, svolto assieme al Dipartimento per le informazioni e la sicurezza della Presidenza del Consiglio e all Agenzia per l Italia digitale, sulla Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione, orientato più ad analizzare le capacità organizzative di readiness and preparedness della nostra PA. Questa proliferazione di autorevoli studi specifici è naturalmente un bene, in quanto più informazioni si hanno su un fenomeno e più se ne giova la comunità di ricercatori che lo osservano e l intero mercato che ne partecipa. Occorre tuttavia fare attenzione a non paragonare direttamente i risultati di studi differenti, per non correre il rischio di confrontare mele con pere se, come solitamente accade, le basi di osservazione e le metodologie di analisi adottate dai diversi ricercatori non sono equivalenti. Nei casi in questione i vari approfondimenti sono essenzialmente complementari tra loro, e quindi una loro lettura combinata permette di farsi la migliore idea possibile dello stato delle cose. Detto ciò vi lasciamo alla lettura del nostro rapporto 2015 sulla sicurezza ICT in Italia, che consta di due parti principali. La prima è il rapporto vero e proprio, costituito principalmente dalla classificazione ed analisi (con rinnovata metodologia) degli incidenti rilevati in Italia, ed arricchito dai punti di vista di tre importanti aziende (Fastweb, IBM e Akamai) e di due Forze dell ordine in prima linea nel contrasto ai fenomeni di cybercrime (Polizia Postale e Guardia di Finanza). La seconda presenta invece ben nove saggi, redatti da esperti del settore, che approfondiscono determinati aspetti specifici di temi particolarmente rilevanti nel contesto. 6

9 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il , punto di svolta Nella prima edizione del Rapporto Clusit, ovvero nell ormai remoto febbraio 2012, in riferimento alla preoccupante impennata di attacchi rilevati nel corso del 2011, scrivevamo: Questo scenario sostanzialmente fuori controllo è il risultato di una diffusa disattenzione per il tema della sicurezza informatica da parte di tutti gli stakeholders della nostra civiltà tecnologica (politica, istituzioni, imprese, cittadini), civiltà che si è digitalizzata in tempi rapidissimi ed in modo tumultuoso, disordinato, riponendo una fiducia sempre maggiore nei computer, in Internet, nei device mobili e negli innumerevoli servizi resi disponibili per loro tramite, senza comprenderne le criticità e senza farsi carico di gestire in modo adeguato gli inevitabili rischi. Trascorsi tre lunghissimi anni dobbiamo constatare che, dal punto di vista dell adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber, si sono fatti passi avanti insufficienti e, all atto pratico, nonostante gli sforzi egregi delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, mentre nello stesso periodo i rischi connessi allo scoppio di ostilità condotte (anche) tramite tecniche di information warfare si sono moltiplicati sensibilmente. Detto diversamente, in questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. Questo nonostante anche nel nostro Paese il tema della sicurezza cibernetica sia diventato mainstream, non solo a livello istituzionale (con la predisposizione nel 2013 di un Quadro Strategico Nazionale e di documenti programmatici apprezzati in tutto il mondo), ma anche presso il grande pubblico, tanto che notizie relative ai più eclatanti attacchi informatici sono ormai regolarmente pubblicate da ogni testata giornalistica (per lo più tra il gossip e la cronaca nera). I difensori dunque non riescono ad essere abbastanza efficaci: come spiegare altrimenti il fatto che, a fronte di crescenti investimenti in sicurezza informatica 1 (saliti globalmente dell 8% nel 2014, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi continuino ad aumentare, in un contesto nel quale, per altro, si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime 2? Oct_14_Final Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 7

10 Rapporto 2015 sulla Sicurezza ICT in Italia Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino 3 ) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica 4? Questa settima edizione 5 del Rapporto CLUSIT vuole testimoniare una svolta, un passaggio epocale nella pur breve storia dell ICT, ovvero il momento in cui, per tutte le diverse tipologie di soggetti interessati (cittadini, aziende, istituzioni, Governi), il rischio teorico di essere colpiti da un attacco informatico di qualche genere è diventato in pratica, nel breve-medio termine, una certezza. In uno studio condotto nel corso del sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo considerato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100%. Questa fotografia scoraggiante dello stato della (in)sicurezza informatica globale è corroborata, oltre che dai nostri dati, da innumerevoli altri studi 7, e si riflette anche nelle analisi elaborate dai diversi soggetti che hanno contribuito a questo Rapporto: ovunque, pur utilizzando punti di vista e metriche differenti, emerge una situazione di grandissima fragilità, diffusa in ogni Paese (incluso il nostro, quindi), sia nel pubblico che nel privato, che riguarda ogni tipo di organizzazione, indipendentemente dall ambito e dalla dimensione. In questo primo scorcio di 2015 dunque la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Un cambiamento di scenario sostanziale, che mettendo in discussione tre decenni di progettazione e di gestione dell ICT, inclusi i più recenti sviluppi in materia di Cloud, Mobile, Social Media e Internet of Things, non solo rende obsolete prassi consolidate, ma minaccia di far saltare i budget di spesa allocati e gli obiettivi di business prefissati, cogliendo in contropiede sia la società nel suo complesso che le istituzioni e, cosa più grave, trovando impreparati la maggior parte dei vendor di tecnologie e degli addetti ai lavori. È proprio in conseguenza di questa impreparazione che nel panorama nazionale si rileva una scarsissima diffusione di strumenti (metodologici e tecnologici) utili a valutare quali potranno essere gli impatti di un azione ostile, il che impedisce sia di fare prevenzione che di predisporre piani efficaci di gestione e di mitigazione delle crisi, e quindi mette seriamente in discussione la capacità delle organizzazioni colpite di riprendersi 8 dalle conseguenze di Considerando gli aggiornamenti semestrali 6 https://www2.fireeye.com/rs/fireye/images/rpt-maginot-revisited.pdf

11 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 un attacco dal punto di vista operativo, economico e di immagine. I livelli allarmanti di in-sicurezza informatica non rappresentano dunque solo una tassa sull innovazione 9, ma sono già oggi diventati una minaccia esistenziale per ogni genere di organizzazione, a tutti i livelli: per il professionista che vede tutti i suoi dati criptati da un ransomware 10, per la PMI che scopre (magari con mesi o anni di ritardo) di essere stata derubata del proprio know-how 11, per la PA che si ritrova nell impossibilità di offrire servizi essenziali ai cittadini 12, per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS 13 o al furto di milioni di dati personali dei propri clienti 14, eccetera. Questa affermazione, apparentemente molto forte, va senz altro contestualizzata e sostenuta con esempi e dati, di cui questa edizione del Rapporto è particolarmente ricca, anche grazie al contributo della Polizia Postale, della Guardia di Finanza e di Aziende particolarmente attive, a vario titolo, nel campo della sicurezza informatica, come si vedrà nei prossimi capitoli. Prima di commentare i dati che abbiamo raccolto ed analizzato però, è opportuno svolgere una riflessione a più alto livello, e domandarsi perché siamo giunti a questa situazione, e come possiamo ragionevolmente pensare di correggerla nel più breve tempo possibile. 9 Jim Lewis, Direttore del Center for Strategic and International Studies (CSIS) Clusit

12 Rapporto 2015 sulla Sicurezza ICT in Italia Tutti in prima linea Dati alla mano, ed allarmati per il quadro che emergeva dalle nostre analisi dei dati relativi al 2013, dodici mesi fa avevamo intitolato un capitolo del Rapporto Clusit 2014 «L insicurezza informatica è il new normal» (non senza attirare qualche critica). Date le premesse, come era purtroppo lecito attendersi l interminabile sequenza di attacchi informatici registrati nel 2014, caratterizzati da un costante aumento della gravità degli impatti sulle vittime, non solo ha confermato la nostra ipotesi ma, interpretando con attenzione le dinamiche che stanno alla base di questi fenomeni, ci induce a segnalare l emergenza di un nuovo paradigma, ovvero che non è più possibile utilizzare strumenti informatici senza, per questo stesso fatto, essere costantemente sotto attacco 15. Parafrasando la Prof. Shoshanna Zuboff 16 della Harward Business School, che negli anni 80 del secolo scorso affermava tutto ciò che può essere informatizzato lo sarà, potremmo dire che siamo giunti al punto in cui tutto ciò che può essere attaccato lo sarà. Questo perché i malintenzionati (indipendentemente dalla loro natura e dai loro scopi), attirati da sostanziosi guadagni (economici e non) sono aumentati di numero, si sono organizzati, ed hanno a disposizione strumenti sempre più sofisticati, che possono adattare e sostituire al bisogno con stupefacente rapidità, acquistandoli a costi mediamente irrisori in un immenso mercato underground di prodotti e servizi cyber criminali 17 che ha tutte le caratteristiche di un industria high-tech di prim ordine 18, con l aggravante che questa particolare industria gode del vantaggio competitivo di essere totalmente non regolamentata e di non essere soggetta ad alcun tipo di limitazione (salvo il contrasto delle Forze dell Ordine). Inoltre va sottolineato che i criminali si avvalgono (ormai da anni) di strumenti totalmente automatizzati 19, in grado di colpire milioni di sistemi in poche ore 20, il che consente loro di cambiare tattiche e strategie in tempo reale e di operare senza interruzione da qualsiasi punto del pianeta. Questo approccio sistematico è molto facilitato dalla diffusione endemica di vulnerabilità non gestite e dalla situazione di sostanziale monocultura tecnologica 21 che si è determinata negli anni, la quale rende particolarmente efficace questo genere di automazione e genera pericolose economie di scala a favore degli attaccanti https://securityledger.com/2014/04/heartbleed-technology-monocultures-second-act/ 10

13 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Il problema infatti non è meramente tecnologico. La ragione principale per cui gli attaccanti hanno la meglio è economica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori (ancora legati ad un modello reattivo, e dunque incapaci di anticipare le mosse degli avversari) è di milioni di dollari. A titolo di esempio il malware BlackPOS, in vendita per 1.800$ nel mercato underground, che contiene ben otto componenti riciclate e già note da anni 22, nel 2014 (considerando due soli attacchi) ha causato danni accertati per 62 milioni di dollari a HomeDepot, e per 148 milioni a Target. Va qui anche ricordato che nel corso del 2014 è (purtroppo) venuto a cadere il mito della superiorità dell Open Source (ed in particolare di Linux) dal punto di vista della sua maggiore sicurezza intrinseca, a seguito della scoperta di vulnerabilità gravissime 23, presenti da anni nel codice di importanti componenti, sfuggite al vaglio della Community principalmente per mancanza di risorse 24. Per quanto le principali distribuzioni siano state corrette in tempi brevissimi, considerando che moltissimi sistemi embedded costantemente connessi in Rete come router casalinghi, appliance di ogni genere, telecamere di sicurezza, stampanti, vending machines, smart tv, giochi per bambini (etc) contengono una qualche variante di Linux nel proprio firmware, e che tutti questi miliardi di sistemi difficilmente riceveranno patch per vulnerabilità come Heartbleed, ShellShock o Poodle 25, si comprende quanto grave sia davvero il problema. Un simile scenario di industrializzazione delle minacce, unito alla bassa sicurezza presente nei sistemi informatici in generale, modifica sostanzialmente tutti i ragionamenti fatti fin ora in termini di gestione del rischio informatico e di valutazione degli economics (e quindi del ROI) dell ICT, e richiede a tutti (utenti finali, vendor, istituzioni civili e militari, imprese) un ripensamento profondo delle strategie di implementazione di nuovi prodotti e servizi basati sull informatica e sulla Rete. Infine, non vanno sottovalutati i possibili effetti sistemici di quanto sopra. Da un lato sofisticate tecniche di attacco sviluppate da team governativi (anche queste poi riciclate dall underground criminale, come nel caso del malware Gyges 26 ) sono già usate su larga scala da un certo numero di nazioni con finalità di spionaggio e di infiltrazione dei sistemi altrui, allo scopo di fare pressione sui bersagli e/o di poterli danneggiare o disattivare, e dall altro strumenti analoghi stanno entrando nella disponibilità di organizzazioni terroristiche, che si approvvigionano di tramite gruppi cyber criminali https://blog.cloudflare.com/inside-shellshock/ https://www.us-cert.gov/ncas/alerts/ta14-290a 26 Clusit

14 Rapporto 2015 sulla Sicurezza ICT in Italia Le possibili conseguenze di questa selvaggia corsa ai cyber-armamenti (ambito non normato a livello internazionale) sono francamente straordinarie 27, e non riguardano solo le c.d. infrastrutture critiche definite come tali in base alle normative, ma una quantità crescente di servizi erogati da aziende private e da pubbliche amministrazioni che, se resi indisponibili a seguito di un attacco, creerebbero enormi disagi alla popolazione e, in certi scenari, anche perdite di vite umane

15 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Prepararsi all impatto La comprensione dei fenomeni sopra discussi dovrebbe spingere tutti i responsabili (non solo in ambito ICT) a rivedere con estrema urgenza le proprie attuali politiche di gestione del rischio informatico (quando esistenti) o convincerli ad adottarne, innalzando i livelli di investimento in formazione, processi e strumenti deputati alla sicurezza cibernetica, che allo stato attuale si dimostrano ancora palesemente inadeguati, sia perché troppo limitati, sia perché orientati nella maggioranza dei casi a forme di difesa reattiva tradizionali, statiche, che ormai non tengono più il passo con l evoluzione delle minacce. Osserviamo con estrema preoccupazione che purtroppo ciò non sta ancora accadendo. Manca attenzione per i fenomeni in atto, si confondono ancora gli investimenti in compliance (certamente necessari) con quelli in sicurezza 29, non esistono forme di coordinamento nè di mutuo soccorso p.es. tra partner o tra clienti ed outsourcer, i contratti non tengono ancora debitamente conto dell aumentata rischiosità dell ICT, le possibilità di trasferimento dei rischi cyber tramite polizze assicurative sono ancora limitate e poco utilizzate 30, si sottovalutano gli effetti domino che inevitabilmente discendono dalla crescente interconnessione tra organizzazioni, non si applicano forme strutturate di information sharing 31, eccetera. Considerata l importanza assunta dall ICT in ogni ambito della nostra esistenza, questo sorprendente scollamento tra realtà e percezione andrebbe approfondito sotto vari punti di vista non tecnici (culturali, antropologici, economici), analisi che però esula dal Rapporto Clusit, quantomeno nella sua forma attuale. Ci limitiamo a sottolineare che nello scenario odierno occorre porre la sicurezza informatica al centro e a monte di qualsiasi progetto che includa l utilizzo di sistemi ICT, e non considerarla più un aspetto secondario (o peggio una tassa ), ma l elemento abilitante più essenziale ed irrinunciabile per evitare che scelte avventate (o semplicemente non informate) producano effetti contrari a quelli desiderati, se non deleteri. Tali effetti nell immediato possono sostanziarsi in gravi danni economici, violazioni della privacy su larga scala e furti di proprietà intellettuale ma in prospettiva, su un più ampio piano socio-culturale, con l aumentare degli incidenti, possono indurre un rigetto della tecnologia da parte degli utenti, e/o facilitare l instaurazione di regimi orwelliani di monitoraggio di massa e di compressione delle libertà personali, introdotti con la motivazione di combattere le minacce cyber. Sono tutti rischi molto concreti che non possiamo permetterci di correre. In un contesto di questo genere, le principali contromisure da applicare sono legate a processi e tecnologie in alcuni casi noti da anni, ma raramente utilizzati al massimo delle loro possibilità, ed in altri casi a nuove soluzioni: strumenti per monitorare le infrastrutture in modo puntuale ed in tempo reale correlando in modo significativo gli eventi, servizi di Cy Clusit

16 Rapporto 2015 sulla Sicurezza ICT in Italia ber Intelligence e di Early Warning utili a prevenire le minacce o quantomeno ad innalzare il livello di allerta nell imminenza di un attacco, processi di Incident Handling sistematici, efficaci e consistenti, sistemi di Business Continuity adeguati ed opportunamente testati, procedure operative concrete per la gestione delle crisi, eccetera. Soprattutto sono necessarie cospicue risorse economiche, forti competenze (al momento difficilmente reperibili sul mercato) ed è essenziale un forte impegno da parte degli stakeholders, a tutti i livelli. La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience 32, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Il tema della Cyber Resilience, che fa convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attività di prevenzione e di reazione rapida, cooperazione tra pubblico e privato 33 ed information sharing tra tutte le parti coinvolte 34, pur richiedendo per essere consolidato ed applicato con successo apporti multidisciplinari di alto profilo e metodologie ancora poco diffuse, in sé non è affatto nuovo: è semplicemente diventato di estrema attualità in conseguenza dell evoluzione rapidissima delle minacce, e della loro crescente gravità. L Unione Europea lo sta elaborando fin dal 2009, con il progetto dell ENISA European Public-Private Partnership for Resilience (EP3R) 35, gli Stati Uniti ne hanno fatto ufficialmente uno dei pilastri della loro strategia di Cyber Security nel , e l Italia stessa, oltre ad includerlo nell ambito del suo Quadro Strategico Nazionale 37, ha organizzato in merito un importante convegno a Roma dal titolo The Role of Cyber Defence to Protect and Sustain EU Economy 38 durante il recente semestre italiano di Presidenza Europea. L importante è che il concetto di Cyber Resilience non diventi l ennesimo mantra commerciale, l ennesimo escamotage per rimarchiare prodotti e soluzioni superati, ormai inefficaci, e che si pongano invece le basi per includere tutti i soggetti (e non solo le grandissime aziende, che possono investire autonomamente cifre importanti) all interno del suo perimetro, onde evitare che si creino cittadini ed organizzazioni (pubbliche e private) di serie A, relativamente sicuri, e cittadini ed organizzazioni di serie B, lasciati in balia di ogni genere di

17 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 malintenzionato: un livello soddisfacente di sicurezza informatica infatti può realizzarsi solo nel momento in cui tutti coloro che sono in qualche modo connessi in Rete e coesistono nel cyberspazio sono ragionevolmente sicuri. Come egregiamente illustrato dal World Economic Forum nel fondamentale documento Risk and Responsibility in a Hyperconnected Word del gennaio 2014, nei prossimi cinque anni abbiamo di fronte tre possibili scenari, e solo uno è auspicabile: World Economic Forum - Risk and Responsibility in a Hyperconnected Word pag. 26 Pur considerando la situazione niente affatto rosea, vogliamo concludere questa prima sezione del Rapporto 2015 con una nota di cauto ottimismo: uscire dalla trappola dell insicurezza informatica applicando estesamente logiche di Cyber Resilience è non solo necessario ma anche certamente possibile: quello che ci aspetta nel breve termine è un importante lavoro di presa di coscienza, ri-allocazione di risorse (economiche ed umane), valutazione puntuale dei rischi ed ottimizzazione della spesa in sicurezza, che deve crescere non solo in quantità ma anche e soprattutto in qualità ed efficacia, per il bene di tutti. Clusit

18 Rapporto 2015 sulla Sicurezza ICT in Italia Analisi dei principali attacchi gravi a livello internazionale del 2014 Anche in questa edizione il Rapporto CLUSIT propone una dettagliata analisi degli incidenti di sicurezza più significativi avvenuti a livello globale negli ultimi dodici mesi, confrontandoli con i 36 mesi precedenti. Lo studio si basa su un campione di quasi incidenti noti avvenuti nel mondo ed in Italia negli ultimi 48 mesi (dal primo gennaio 2011 al 31 dicembre 2014), di cui circa 900 sono relativi al 2014, selezionati tra quelli che hanno avuto un impatto particolarmente significativo per le vittime in termini di perdite economiche, di reputazione, o di diffusione di dati sensibili (personali e non). Al termine di questa analisi, nei capitoli successivi, seguono una serie di contributi di grande interesse: oltre a presentare anche quest anno i dati relativi agli incidenti (di qualsiasi dimensione ed impatto) rilevati in Italia dal Security Operations Center di FASTWEB, aggregati in forma anonima ed opportunamente classificati, presentiamo un analisi della situazione a livello europeo svolta da IBM, un approfondimento specifico del tema DDoS realizzato da parte di Akamai, ed i preziosi contributi di Polizia Postale e Guardia di Finanza. Una nota metodologica: dal momento che nell arco di questi 48 mesi si è verificata una sensibile evoluzione degli scenari, e che alcune categorie di attacchi, che potevano essere considerati gravi nel 2011, sono oggi diventati ordinaria amministrazione, abbiamo ritenuto di dover aggiornare di conseguenza i nostri criteri di classificazione, rendendoli più restrittivi. Pertanto, dal punto di vista numerico, applicando criteri più stringenti quest anno abbiamo classificato come gravi un numero di attacchi che è leggermente inferiore rispetto all anno precedente, scartando una grandissima quantità di incidenti minori per evitare di confrontare, nell ambito dello stesso campione, situazioni che hanno causato la perdita di milioni di euro o il furto di milioni di account con, per esempio, il mero defacement 39 di un sito istituzionale: incidente che, per quanto la notizia possa fare sensazione, non è paragonabile in termini di impatti. L effetto di questo aggiornamento è visibile nel grafico sottostante: Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia

19 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Dieci incidenti rappresentativi del 2014 Prima di analizzare quanto avvenuto nel 2014 a livello globale ed italiano, quest anno vogliamo partire da dieci incidenti a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti (per quanto alcuni siano stati particolarmente gravi), quanto piuttosto per rappresentare la varietà di situazioni che si sono verificate nel corso dell anno. Vittima Attaccante Tecniche usate JP Morgan Chase 40 Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come trampolino di lancio per portare attacchi a sistemi interni sensibili. Vittima Attaccante Tecniche usate Home Depot 41 Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l attacco, secondo alcuni ex-dipendenti. Come conseguenza, l azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni. Vittima Attaccante Tecniche usate Target 42 Cyber Crime Vulnerabilities, malware La catena di supermercati, pur avendo installato dei sistemi avanzati di protezione, non ha reagito tempestivamente alla segnalazione di un attacco in corso inviata dal proprio SOC di Bangalore. Di conseguenza è stato perso tempo prezioso, che ha consentito agli attaccanti di sottrarre circa 40 milioni di carte di credito dai POS dei punti vendita. Oltre ad aver causato il licenziamento di 8 membri su 10 del Board, l attacco ha causato all azienda perdite complessivamente stimate in un miliardo di dollari Clusit

20 Rapporto 2015 sulla Sicurezza ICT in Italia Vittima Attaccante Tecniche usate Ebay 43 Cyber Crime Multiple La nota piattaforma di e-commerce è stata violata, e gli attaccanti hanno compromesso un database, sottraendo 145 milioni di record, contenenti dati personali e password criptate. Prudenzialmente l azienda ha immediatamente invitato tutti i propri utenti a cambiare password. Vittime multiple Attaccante Tecniche usate Operazione Newscaster 44 Cyber Espionage (Iran?) Social Engineering Questa campagna di spionaggio, realizzata tramite la creazione e l utilizzo di numerosi falsi profili su diversi social network e la creazione di una falsa agenzia giornalistica (chiamata NewsOnAir ) è durata dal 2011 al 2014 ed ha colpito oltre individui, principalmente personale militare, diplomatici, giornalisti e contractor della difesa americani, inglesi, sauditi, irakeni ed israeliani. Vittima Attaccante Tecniche usate Gruppo Benetton 45 Cyber Espionage (Siria?) custom malware? La multinazionale trevigiana ha dichiarato di aver subito un attacco informatico sofisticato, che ha consentito agli attaccanti di sottrarre i bozzetti della collezione di abbigliamento 0-12 e di replicare gli abiti, finiti in vendita in alcuni negozi siriani. Il riserbo sulle modalità dell attacco è stato totale, anche se l azienda ha dichiarato che i danni sono stati limitati, sia quelli effettivi, sia quelli potenziali. Vittime multiple Attaccante Tecniche usate Operazione Putter Panda 46 Cyber Espionage (Cina?) Multiple Il gruppo di hacker governativi denominato Putter Panda, appartenente alla famigerata Unit (in attività almeno dal 2007), è stato accusato dagli Stati Uniti di gravi attività di cyber-espionage verso ambienti militari, governativi e contractor della difesa. In conseguenza di un indagine condotta nel 2014, il governo USA ha formalmente accusato 5 alti ufficiali cinesi di spionaggio industriale, richiedendone (invano) l arresto e sollevando le sdegnate proteste cinesi

Nuova edizione Settembre 2015. Rapporto. in Italia

Nuova edizione Settembre 2015. Rapporto. in Italia Nuova edizione Settembre 2015 Rapporto 2015 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 3 Introduzione al rapporto... 5 Panoramica degli attacchi informatici più significativi

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi.

Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi. BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE FAMIGLIE Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi.

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI PREMESSA L importanza crescente delle caratteristiche locali nello spiegare l andamento industriale ed economico del Paese

Dettagli

Labour market intelligence in Europa

Labour market intelligence in Europa Labour market intelligence in Europa di Mara Brugia* e Antonio Ranieri** Dal nostro punto di osservazione che è quello di chi guarda all insieme del sistema europeo della formazione professionale e del

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato

Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato 1 Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato quindi un milione di copie, pari a poco meno del 20% del

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Il seguente report è stato realizzato da Physeon, sintetizzando i rapporti cinesi che ci sono pervenuti in lingua inglese ed è da considerarsi

Dettagli

Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto

Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto Complice il difficile contesto economico, le spese ai minimi storici e persino la contrazione del credito al consumo, la caccia

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013

MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013 MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013 Sono 383.883 le imprese nate nel 2012 (il valore più basso degli ultimi otto anni e 7.427 in meno rispetto al 2011), a fronte delle quali 364.972 - mille ogni

Dettagli

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%).

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). BAROMETRO CRIF DELLA DOMANDA DI CREDITO DA PARTE DELLE FAMIGLIE Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). Le evidenze

Dettagli

articolo http://www.helpconsumatori.it/acquisti/format-confcommercio-il-web-cambia-gli-acquistianche-quelli-tradizionali/85671

articolo http://www.helpconsumatori.it/acquisti/format-confcommercio-il-web-cambia-gli-acquistianche-quelli-tradizionali/85671 Format-Confcommercio: il web cambia gli acquisti, anche quelli tradizionali Il web chiama al cambiamento anche i negozi tradizionali, che dovranno imparare a coinvolgere i clienti creando una esperienza

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI Giuseppe Ricciuti. Roma, 10 giugno 2010 Lo Scenario: La recente crisi economico finanziaria che ha colpito l Italia, ha prodotto

Dettagli

Agosto 2012. Osservatorio Cerved Group sui bilanci 2011

Agosto 2012. Osservatorio Cerved Group sui bilanci 2011 Agosto 2012 Osservatorio Cerved Group sui bilanci 2011 Aumentano le imprese con Ebitda insufficiente per sostenere oneri e debiti finanziari Alla ricerca della marginalità perduta Sintesi dei risultati

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Convegno di studio su Privacy e Telemedicina

Convegno di studio su Privacy e Telemedicina Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario App mediche: gadget elettronici o dispositivi medici? Criticità

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

The AR Factor. Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee

The AR Factor. Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee The AR Factor Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee Media Executive Summary Lo scopo di questa ricerca è valutare

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE Sintesi dei risultati della seconda edizione dell Osservatorio Realizzato da: In collaborazione con: RISKGOVERNANCE 1 INDICE DEI CONTENUTI Copyright

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

delle Apparecchiature Elettriche ed Elettroniche in Italia

delle Apparecchiature Elettriche ed Elettroniche in Italia delle Apparecchiature Elettriche ed Elettroniche in Italia I PARTNER DELLA RICERCA Netcomm, il Consorzio del Commercio Elettronico Italiano, annovera tra i suoi consorziati le più importanti aziende di

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Indagine su imprese e assicurazioni. Report dei risultati

Indagine su imprese e assicurazioni. Report dei risultati Indagine su imprese e assicurazioni Report dei risultati ITA045 Maggio 2012 Management summary_1 BACKGROUND E OBIETTIVI Il Giornale delle Assicurazioni, in occasione del convegno Assicurazioni e Sistema

Dettagli

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione Introduzione Perché il controllo di gestione? L azienda, come tutte le altre organizzazioni, è un sistema che è rivolto alla trasformazione di input (risorse tecniche, finanziarie e umane) in output (risultati

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Trade in Counterfeit and Pirated Goods MaPPinG The economic impact Contents Trade in Counterfeit Commercio di merci contraffatte

Trade in Counterfeit and Pirated Goods MaPPinG The economic impact Contents Trade in Counterfeit Commercio di merci contraffatte Trade Commercio in Counterfeit di merci contraffatte and e di merci Pirated usurpative: Goods MaPPinG UNA MAPPA The DELL IMPATTO economic ECONOMICO impact Aprile 2016 SINTESI Questo studio analizza l impatto

Dettagli

PROGETTO QUALITA PIANO FINANZIARIO

PROGETTO QUALITA PIANO FINANZIARIO PROGETTO QUALITA PIANO FINANZIARIO Progetto Qualità INTESA-CCA 2014-2016 Pagina 1 PROGETTO QUALITA 2014-2016 PREMESSA: Il progetto dopo il periodo di avvio e consolidamento, in base alle osservazioni poste

Dettagli

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane Università degli Studi di Padova Dipartimento Ingegneria Industriale Centro Studi Qualità Ambiente In collaborazione con ACCREDIA Ente Italiano di Accreditamento Benefici, costi e aspettative della certificazione

Dettagli

Il ruolo del Credito in Sardegna

Il ruolo del Credito in Sardegna Il ruolo del Credito in Sardegna Seminario del 16 luglio 2007 Vorrei circoscrivere il perimetro del mio intervento alle problematiche che coinvolgono il target di clientela di Artigiancassa. Noi infatti

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Executive summary. Indagine sui fabbisogni finanziari della cooperazione sociale in Italia. Febbraio 2013

Executive summary. Indagine sui fabbisogni finanziari della cooperazione sociale in Italia. Febbraio 2013 Indagine sui fabbisogni finanziari della cooperazione sociale in Italia Executive summary Febbraio 2013 1 Finalità dell Osservatorio 3 Contenuto e metodologia dell indagine 3 Composizione del campione

Dettagli

Gli incentivi non mettono in moto l automobile

Gli incentivi non mettono in moto l automobile 115 idee per il libero mercato Gli incentivi non mettono in moto l automobile di Andrea Giuricin Il rallentamento economico e la crisi finanziaria hanno avuto un forte impatto su uno dei settori più importanti

Dettagli

Le dinamiche degli investimenti in comunicazione in Italia nel 2010 COMUNICARE DOMANI

Le dinamiche degli investimenti in comunicazione in Italia nel 2010 COMUNICARE DOMANI Le dinamiche degli investimenti in comunicazione in Italia nel 2010 COMUNICARE DOMANI Milano, 30 Giugno 2010 Scaricato da www.largoconsumo.info Il mercato della comunicazione mondiale Le previsioni per

Dettagli

RELAZIONE DEL PRESIDENTE FONDIMPRESA, GIORGIO FOSSA. Sono diversi anni che la nostra economia attraversa una fase di grande e diffusa difficoltà.

RELAZIONE DEL PRESIDENTE FONDIMPRESA, GIORGIO FOSSA. Sono diversi anni che la nostra economia attraversa una fase di grande e diffusa difficoltà. CONVEGNO IL FUTURO DEL LAVORO SI CHIAMA FORMAZIONE Roma, 19 aprile, Auditorium Parco della Musica RELAZIONE DEL PRESIDENTE FONDIMPRESA, GIORGIO FOSSA Sono diversi anni che la nostra economia attraversa

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE Beirut, dicembre 2013 Il mercato libanese dell IT sta ancora procedendo a piccoli passi verso la piena realizzazione di una tecnologia

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Settore di appartenenza

Settore di appartenenza Impresa e filantropia III^ edizione curata da Osservatorio IID di Sostegno al Non Profit Sociale settembre 2009 1 Anche per il 2009 l Istituto ha ripetuto la sua indagine sull universo di Aziende Socie

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!!

ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!! ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!! A comprare il nostro Paese sono pronte le maggiori istituzioni finanziarie internazionali che,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Nota di sintesi PROSPETTIVE DELLE COMUNICAZIONE DELL OCSE : EDIZIONE 2003. Overview. OECD Communications Outlook : 2003 Edition

Nota di sintesi PROSPETTIVE DELLE COMUNICAZIONE DELL OCSE : EDIZIONE 2003. Overview. OECD Communications Outlook : 2003 Edition Nota di sintesi PROSPETTIVE DELLE COMUNICAZIONE DELL OCSE : EDIZIONE 2003 Overview OECD Communications Outlook : 2003 Edition Prospettive delle comunicazioni dell'ocse : Edizione 2003 Le note di sintesi

Dettagli

Il vero cloud computing italiano

Il vero cloud computing italiano Il vero cloud computing italiano Elatos srl ha sponsorizzato la ricerca e l edizione del libro edito da Franco Angeli sul cloud computing in italia (Esperienze di successo in italia: aspettative, problemi,

Dettagli

Disciplina di gestione del fine vita delle Apparecchiature Elettriche ed Elettroniche in Italia

Disciplina di gestione del fine vita delle Apparecchiature Elettriche ed Elettroniche in Italia Disciplina di gestione del fine vita delle Apparecchiature Elettriche ed Elettroniche in Italia Indagine conoscitiva sull utilizzo e divulgazione del servizio 1 contro 1 nella vendita a distanza di Apparecchiature

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli